Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

06 mpls

1.069 visualizaciones

Publicado el

  • DOWNLOAD THAT BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Full EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Full doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book that can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer that is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story That Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money That the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths that Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
  • Sé el primero en recomendar esto

06 mpls

  1. 1. PR ESENTADO POR: Mg.Ing. W ilbert Chávez Irazábal
  2. 2. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Motivaciones • Solucionar el problema de Internet “Best-efford” • Aplicable a cualquier tecnología de capa inferior ATM, SDH, • DWDM. Separación de las funciones de control y reenvío. •Encaminamiento capa 3: Escalabilidad y flexibilidad •Conmutación y reenvío capa 2: Alto rendimiento • Las etiquetas constituyen una cierta capa 2 y 1/2 Capa 2 Capa 3 + =
  3. 3. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Motivaciones • Mejorar las redes IP con nuevas capacidades. • Soportar adecuadamente flujos de servicios con requisitos de • • • tiempo real. Soporte de QoS y Redes Privadas Virtuales(VPN). Facilitar la integración de los protocolos de los mundos IP y Redes con tecnología de capas inferiores: ATM, SDH, DWDM. Procedimientos para facilitar las tareas de gestión de tráfico (Traffic engineering).
  4. 4. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Motivaciones Policy Routing: El problema del El ISP no puede controlar en Enlaces de alta capacidad ‘pez’ X que solo vaya por la ruta Problema: Usuario A Tarifa premium Y A X Usuario B Tarifa normal de alta capacidad el tráfico dirigido a C desde A y no el de B Backbone del ISP V B Z C Usuario C W Enlaces de baja capacidad Solución ATM: Usuario A Tarifa premium PVC A-C Y A X Backbone del ISP V Usuario B Tarifa normal Al crear diferentes PVCs el ISP puede separar fácilmente el tráfico de A del de B B PVC B-C W Z C Usuario C Este es un ejemplo de lo que se denomina ‘Ingeniería de Tráfico’
  5. 5. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Motivaciones Problema de los routers IP • Es difícil encaminar eficientemente los datagramas cuando hay que respetar reglas externas, ajenas a la dirección de destino, es decir hay que hacer ‘policy routing’ o enrutamiento por políticas de uso. • Resulta difícil hacer Gigarouters eficientes que respeten el ‘policy routing’. • Esto es especialmente crítico en los enlaces troncales de las grandes redes. • ATM puede resolver el problema gracias a la posibilidad de fijar la ruta de los datagramas mediante el establecimiento del VC
  6. 6. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Motivaciones  Problema de los routers Desventajas del Ruteo IP IP  Sin conexión - e.g. no QoS  Cada router debe tomar decisiones independientes basado en las Direcciones IP  Encabezado IP Grande - al menos 20 bytes  Ruteo en capa de red - Más lento que Switching (conmutación)  Usualmente diseñado para obtener el camino más corto - No toma en cuenta otras métricas
  7. 7. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Motivaciones ATM vs Inconvenientes de ATM Ventajas de ATM IP  Rápida conmutación (consulta  SAR (segmentación y reensamblado). Solo se da en el en tabla de VPI o VPI/VCI) origen y destino.  Posibilidad de fijar la ruta según el origen (ingeniería de  Overhead (≅13%) debido al ‘Cell tax’ (cabecera) encapsulado tráfico) AAL5, etc.  Provee QoS  Integración de diferentes tipos de tráfico (voz, datos, video)
  8. 8. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica ¿Por qué Multiprotocolo?  MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM, pero sin sus inconvenientes.  Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en los routers intermedios (solo se mira la etiqueta, no la dirección de destino).  Las principales aplicaciones de MPLS son: ◦ Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una etiqueta diferente) ◦ Policy Routing ◦ Servicios de VPN ◦ Servicios que requieren QoS
  9. 9. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica ¿Por qué Multiprotocolo? Aplicable a cualquier protocolo de capa de red (multiprotocolo) Es independiente de la capa de enlace que se utilice: Protocolo de red: IP Protocolo de capa 2: ATM
  10. 10. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Es una arquitectura especificada por la IETF. Representa la convergencia de la técnica de envío orientado a conexión y de los protocolos de enrutamiento de Internet. MPLS realiza lo siguiente: Especifica mecanismos para gestionar los flujos de tráfico de diversa granularidad. Mantiene independiente los protocolos de la capa 2 y 3 Utiliza los protocolos de reserva de recursos RSVP y de enrutamiento OSPF. MPLS no reemplaza el enrutamiento IP
  11. 11. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica El MPLS esta basado en el uso de etiquetas que identifican la ruta para los encaminadores. El MPLS ofrecen dos opciones para la distribucion de las etiquetas usadas para encaminar los paquetes. 1. RSVP( Protocolo de reserva de recursos): reserva los recursos de la red para los flujos individuales con el fin de garantizar QoS del mismo. 2. LDP (Protocolo de distribución de etiqueta)
  12. 12. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica C am o mi n Ca s corto Camino má en MPLS Cam ino m en M ás cort o PLS ino m corto ás en M PLS et ern nt Cam t cor s má I en o ino en I más c o nt er net r t o MPLS busca el camino más OPTIMO: MPLS busca el camino más OPTIMO: Traffic Engineering-TE Traffic Engineering-TE
  13. 13. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Componentes del Protocolo MPLS Formato genérico del label:
  14. 14. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Componentes del Protocolo MPLS Formato del Label: Identificador utilizado para identificar un FEC: Label swap: Operación de cambio del valor de la etiqueta que se realiza en LSR Label merging: Cambio de varias etiquetas, que identifican al mismo FEC, por una única
  15. 15. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Componentes del Protocolo MPLS Formato del Label: Etiqueta Genérica (Para redes sin campo de etiquetas: PPP o LAN) Exp TTL (3 bits) Etiqueta (20 bits) S. (1 bit) (8 bits) 32 bits Etiqueta: La etiqueta propiamente dicha que identifica una FEC (con significado local) Exp: Bits para uso experimental; una propuesta es transmitir en ellos información de DiffServ S: Vale 1 para la primera entrada en la pila (la más antigua), cero para el resto TTL: Contador del número de saltos. Este campo reemplaza al TTL de la cabecera IP durante el viaje del datagrama por la red MPLS.
  16. 16. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Componentes del Protocolo MPLS  Distribución de Label (rótulo)  MPLS no especifica un único método para distribuir los rótulos (labels)  BGP (Border Gateway Protocol) ha sido mejorado para la información de label dentro de mensajes del protocolo (piggyback)  RSVP también ha sido extendido para incluir intercambio de labels (también vía piggybacked).  IETF definió el protocolo Label Distribution Protocol (LDP) para señalización y administración  Extensiones al protocolo base LDP ha sido definido para soportar ruteo basado en requerimientos de QoS.
  17. 17. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Componentes del Protocolo MPLS Encapsulados  Se permiten dos opciones para el encapsulado de datos etiquetados: • Encapsulado genérico MPLS •Utilización de campos disponibles del nivel de red o del enlace de datos. ATM: VPI/VCI Frame Relay: DLCI
  18. 18. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Componentes del Protocolo MPLS Encapsulados Cabecera PPP Sobre SDH Cabecer aPPP Pila de etiquetas MPLS LANs (802.2) Cabecer a MAC Cabecer aLLC Cabecera IP Pila de etiquetas MPLS Dato s Cola PPP Cabecera IP Dato s Cola MAC Campo VPI/VCI ATM Etiqueta MPLS Superior Resto de etiquetas MPLS Cabecera IP Dato s Resto de etiquetas MPLS Cabecera IP Dato s Cabecera ATM Campo DLCI Frame Relay Etiqueta MPLS Superior Cabecera Frame Relay Cola Frame Relay
  19. 19. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica  El FEC es un conjunto de paquetes que entran en la red MPLS por la misma interfaz, que reciben la misma etiqueta y por tanto circulan por un mismo trayecto. Normalmente se trata de datagramas que pertenecen a un mismo flujo.  El FEC puede agrupar varios flujos, pero un mismo flujo no puede pertenecer a más de una FEC al mismo tiempo.  El FEC permite agrupar paquetes en clases, el valor de la FEC en el paquete se puede utilizar para establecer prioridades.  Ejemplo se puede asociar FECs de alta prioridad a trafico de voz en tiempo real, de baja prioridad a correo.  El MPLS, para establecer una relación entre el FEC y un paquete, utiliza la etiqueta.
  20. 20. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Escalabilidad y grado de granulado Si en una FEC se incluyeran todos los paquetes en los que la dirección destino del nivel de red coincidiera con un determinado prefijo de dirección, tendríamos un granulado grueso. El sistema sería muy escalable. El inconveniente es que con un granulado grueso no podríamos diferenciar diferentes tipos de tráfico y por tanto no permitiría clases de tráfico ni operaciones de QOS. El granulado fino, en la que una FEC podría incluir sólo los paquetes pertenecientes a una aplicación entre dos ordenadores, es decir, paquetes que tengan las mismas direcciones origen y destino, los mismos puertos e incluso la misma clase de servicio. En este caso tendremos más clasificaciones de tráfico, más FECs, más etiquetas y una tabla de encaminamiento más grande.
  21. 21. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Clasificación del tráfico en FECs  Se puede efectuar en base a diferentes criterios, como por ejemplo:  Dirección IP de origen o destino (dirección de host o de red)  Número de puerto de origen o destino (a nivel de transporte)  Campo protocolo de IP (TCP; UDP; ICMP, etc.)  Valor del campo DSCP de DiffServ  Etiqueta de flujo en IPv6
  22. 22. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Cab. IP Cab. IP IP Cab. Dato s A Etiq. IP Cab. LSP Etiq . B s Da to MPLS IP Datos Todo es por Hardware Ca b. FEC Sólo se analiza la etiqueta Hace el análisis de la cabecera. Asigna etiqueta Cab . IP Cab. IP Dat os Datos Etiq. C Datos Sólo se analiza la etiqueta Un conjunto de paquetes se envían por un mismo camino-LSP Datos IP Cab. Datos Ca b. IP Da tos
  23. 23. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Algunos routers analizan la cabecera de la capa Algunos routers analizan la cabecera de la capa de red para seleccionar el siguiente salto y para de red para seleccionar el siguiente salto y para determinar la preferencia o clase de servicio. determinar la preferencia o clase de servicio. MPLS facilita inferir la preferencia o clase de MPLS facilita inferir la preferencia o clase de servicio desde la etiqueta. servicio desde la etiqueta. Etiqueta Etiqueta Representa Representa FEC + Preferencia FEC + Preferencia + Clase de Servicio. + Clase de Servicio.
  24. 24. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Arquitectura MPLS
  25. 25. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Solución MPLS al problema del pez α A β 5 δ Usuario A Tarifa premium - γ 3 α X Usuario B Tarifa normal B δ γ α Los routers X y Z se encargan de etiquetar los flujos según origen-destino β α 5 β 5 Y α 4 β 3 β - 7 β - 4 α Z 3 α 4 γ α V β 7 2 β α 2 α W 2 Las etiquetas solo tienen significado local y pueden cambiar a lo largo del trayecto (como los VPI/VCI de ATM) β C Usuario C γ β β 7 C ha de distinguir de algun modo los paquetes que envía hacia A o B (puede usar subinterfaces diferentes)
  26. 26. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica MPLS LSPs α Routers IP ordinarios (no MPLS ‘enabled’) - β 5 δ FECs - γ LIB 3 A α δ X γ 3 B α β V β 4 β α 5 β 5 Y 2 α α W 4 α β - 7 β - α Z 7 β LIB LSR Frontera de ingreso 4 γ α β Router IP ordinario (no MPLS ‘enabled’) C γ LIB 3 β 2 α 2 β LSRs Interiores (V, W, Y) 7 LSR Frontera de egreso
  27. 27. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSR (Label Switching Router) Es un Router que puede encaminar paquetes en función del valor de la etiqueta MPLS. Los LSRs frontera: Son encargados de etiquetar los paquetes que entran en la red, estos LSRs deben implementar el componente de control y el componente de reenvío tanto del encaminamiento convencional como de la conmutación de etiquetas. Cuando el paquete va a salir de la red MPLS, el LSR que recibe el paquete le quitará la etiqueta y lo reenviará al siguiente salto usando el componente de reenvío del encaminamiento convencional.
  28. 28. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSR (Label Switching Router) LSR de entrada (ingress LSR): Recibe el tráfico de usuario (por ejemplo datagramas IP) y lo clasifica en su correspondiente FEC. Genera una cabecera MPLS asignándole una etiqueta y encapsula el paquete junto a la cabecera MPLS obteniendo una PDU MPLS (PDU = Protocol Data Unit).  LSR de salida (egress LSR): LSR que realiza la operación inversa al de entrada, es decir, desencapsula el paquete removiendo la cabecera MPLS.  LSR intermedio o interior: LSR que realiza el intercambio de etiquetas examinando exclusivamente la cabecera MPLS (obteniendo la etiqueta para poder realizar la búsqueda en la tabla de encaminamiento).
  29. 29. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSR (Label Switching Router) Datos IP LSR Ingress Datos IP 7 C ab. IP LSR Ca b. IP LSR Datos I P b. I 43 Ca P IP Datos IP Da tos I P IP Datos LSR Egress . ab C Cab. IP 1 P .I ab C 12 C ab . Cab. IP P sI to Da LSR 20 Cab. IP D at os IP Las Etiquetas se asignan desde LSR Egress hacia LSR Ingress IP at D os IP
  30. 30. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSR (Label Switching Router) Una etiqueta representa un FEC que es asignado a un paquete: basado en la dirección destino. ACUERDO Todos los paquetes del FEC F tendrán etiqueta L L tiene significado entre Ru y Rd Ru LSR Etiqueta L Rd LSR Etiqueta P LSR Etiqueta de salida de Ru Etiqueta de entrada de Rd Representan FEC F LSR No siempre Rd sabe si Ru colocó la etiqueta L. No son vecinos!!.
  31. 31. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSR (Label Switching Router) ACUERDO Todos los paquetes del FEC F tendrán etiqueta L Upstream LSR Ru Rd LSR Etiqueta L LSR Downstream LSR
  32. 32. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSR (Label Switching Router) Unsolicited downstream •Un LSR distribuye la asociación de un FEC con una etiqueta a otros LSRs que no la han solicitado Asociación LSR3 Asociación LSR1 LSR2
  33. 33. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSR (Label Switching Router) Downstream-on-demand •Un LSR le pide explícitamente al nodo siguiente la asociación de un FEC con una etiqueta. El destino (Rd) informa al origen(Ru) de cada asignación particular: {FEC, etiqueta, atributos} Petición Asociación (LDP) LSRu Router Up stream Respuesta (LDP) LSRd Router Down stream
  34. 34. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSR (Label Switching Router) En la Arquitectura MPLS, la decisión de asociar una etiqueta particular L a un FEC F es realizado por el LSR DOWNSTREAM. Upstream LSR Downstream LSR Distribución de etiquetas LSR Distribución de etiquetas La distribución está basada en atributos. Existe un rango de etiquetas LSR Distribución de etiquetas Asocia una etiqueta L a un FEC F
  35. 35. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSP (Label Switched Path) LSP nos proporciona el camino que siguen por la red MPLS los paquetes que pertenecen a la misma FEC. Es equivalente a un circuito virtual en ATM o Frame Relay. El camino de tráfico específico a través de la red MPLS que nos da LSP, se crea utilizando los:  LDPs (Label Distribution Protocols): El mas Comun  RSVP-TE (ReSerVation Protocol – Traffic Engineering) o  CR-LDP (Constraint-based Routing – Label Distribution Protocol)
  36. 36. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LSP (Label Switched Path)  MPLS provee dos opciones para configurar:  Ruteo hop-by-hop Cada LSR selecciona independientemente el próximo hop para un FEC dado. LSRs soporta varios protocolos de ruteo (OSPF, ATM …).  Ruteo explícito Es similar a ruteo de fuente. El LSR de ingreso especifica la lista de nodos a través del cual el paquete pasará.  El setup de LSP para un FEC es unidireccional. El tráfico de retorno debe tomar otro LSP! (para distribuir carga)
  37. 37. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Label Distribution Protocol - LDP  Un protocolo a nivel aplicación para distribuir la asociación a lebels a LSRs.  Son usados para mapear FECs a labels, los cuales a su vez crean LSPs.  Las sesiones LDP son establecidas entre LDP pares en la red MPLS (no necesariamente adyacentes).  Algunas veces emplea OSPF o BGP.
  38. 38. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Label Distribution Protocol - LDP  Tipos de mensaje LDP:  discovery messages — anuncia y mantiene la presencia de un LSR en la red.  session messages— establece, mantiene, y termina sesiones entre LDP pares.  advertisement messages — crea, cambia, y borra mapeo de labels para FECs .  notification messages — provee información de avisos y señalización de errores.
  39. 39. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Label Edge Routers LER Son Routers que están ubicados en el borde de la red MPLS Su funcion es asignar y remover los labels de los paquetes. El LER analiza y clasifica el paquete IP entrante considerando hasta el nivel 3, es decir, considerando la dirección IP de destino y la QoS demandada; añadiendo la etiqueta MPLS que identifica en qué LSP está el paquete. El LER en vez de decidir el siguiente salto, como haría un router IP normal, decide el camino entero a lo largo de la red que el paquete debe seguir.
  40. 40. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Label Edge Routers LER Una vez asignada la cabecera MPLS, el LER enviará el paquete a un LSR. Los LSR están ubicados en el núcleo de la red MPLS para efectuar encaminamiento de alto rendimiento basado en la conmutación por etiqueta, considerando únicamente hasta el nivel 2. Cuando le llega un paquete a una interfaz del LSR, éste lee el valor de la etiqueta de entrada de la cabecera MPLS, busca en la tabla de conmutación la etiqueta e interfaz de salida, y reenvía el paquete por el camino predefinido escribiendo la nueva cabecera MPLS. Si un LSR detecta que debe enviar un paquete a un LER, extrae la cabecera MPLS; como el último LER no conmuta el paquete, se reducen así cabeceras innecesarias.
  41. 41. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Label Edge Routers LER
  42. 42. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LIB (Label Information Base) Es la tabla de etiquetas que manejan los LSR. Relaciona la pareja (interfaz de entrada - etiqueta de entrada) con (interfaz de salida - etiqueta de salida) Incoming Input Port Port Label Output Port Outgoing Port Label 1 3 3 6 2 9 1 7
  43. 43. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica
  44. 44. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica LIB Puerto Etiqueta Puerto Etiqueta Entrada Entrada Salida Salida 1 a 1 b 1 h 2 j ta ue LER a a r ad t En 1 LSR Salida •Analiza la cabecera IP. •Asigna una etiqueta a un FEC. •Envía el paquete hacia la apropiada interfaz de salida. LER 2 LSR 1 1 LSR Paq ue IP te E tiq ue c ta i da Sal Paquete IP e uet Paq IP q Eti Paquete Etiqueta b IP LSR Paquete IP LSR 2 • Analiza la etiqueta del paquete presente en la interfaz de entrada en cada LSR. • Determina la interfaz de salida y asigna una nueva etiqueta (swap). • Envía el paquete hacia la apropiada interfaz de salida. 3 •Extrae la etiqueta del stack (operación pop). •Proceso de erutamiento de acuerdo a los protocolos de enrutamiento de la capa 3
  45. 45. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Modelo de red MPLS Internet LER IP LER LSR LSR MPLS LSR MPLS LSR LER IP LSR = Label Switched Router LER = Label Edge Router
  46. 46. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Integración IP/ATM
  47. 47. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Integración IP/ATM Modelo superpuesto Los conmutadores ATM están rodeados de encaminadores relativamente lentos. Este tipo de redes se dice que usan el modelo superpuesto. Una red IP superpuesta en una red ATM. Tendra inteligencia IP externa, esto es, la red ATM permite una conectividad de alta velocidad mientras que la red IP tendrá la inteligencia para reenviar datagramas IP. Aunque tengamos sólo una infraestructura física, tenemos dos redes separadas que funcionan de distinta forma, de distinta tecnología y concebidas para dos fines distintos.
  48. 48. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Integración IP/ATM Modelo Acoplado Todos los esquemas que usan la conmutación de etiquetas no tienen en cuenta el modelo superpuesto Permiten que los protocolos de control IP corran directamente en hardware ATM. Por tanto, los conmutadores ATM se vuelven encaminadores IP. Tendremos inteligencia IP en cada nodo. Este modelo se conoce como modelo acoplado..
  49. 49. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica MPLS. Modelos Acoplado (Peer) y Superpuesto Modelo Superpuesto: Inteligencia IP externa Modelo Acoplado: Inteligencia IP en cada nodo
  50. 50. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Modelos Acoplado y Superpuesto OSPF, BGP OSPF, BGP, LDP PNNI Modelo Superpuesto Modelo Acoplado IP Clásico, MPOA, NHRP Encaminadores y conmutadores aislados Navíos en la noche MPLS Encaminadores y conmutadores integrados Comparten topología
  51. 51. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Modelos Acoplado y Superpuesto Modelo Superpuesto: Núcleo conmutadores ATM con encaminadores Todos los encaminadores son vecinos de todos Sobrecarga de actualización de rutas Limitada escalabilidad Modelo Acoplado: Núcleo MPLS con encaminadores MPLS Los encaminadores están acoplados a los conmutadores Alta escalabilidad Etiqueta por prefijo de destino, no por flujo
  52. 52. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Operación de MPLS
  53. 53. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica  Los siguientes pasos deben ser seguidos para que un paquete de datos viaje a través de una red MPLS. ◦ Creación y distribución de label ◦ Creación de tablas en cada router ◦ Creación de label-switched path (LSP, caminos conmutados por labels) ◦ Inserción de labels y su acceso en tablas ◦ Re-envío de paquetes
  54. 54. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Paso 1  Creación y distribución de Label ◦ Antes que el tráfico comience los routers deciden asociar un label a un FEC (forward equivance class) y construir sus tablas. ◦ En LDP (label distribution protocol), routers inician la distribución de labels y la asociación label/FEC. ◦ Además características relacionas con el tráfico y capacidades MPLS son negociadas usando LDP. ◦ Un protocolo de transporte confiable debería ser usado para el protocolo de señalización.
  55. 55. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Paso 2  Creación de tablas ◦ Bajo recepción de la asociación de label, cada LSR (Label switching router) crea entradas en una base de información de labels (label information base - LIB). ◦ El contenido de la tabla especifica el mapeo entre un label y un FEC.  Mapeo entre la puerta y label de entrada y la puerta y label de salida.  Las entradas son actualizadas en cada renegociación asociando label y FEC.
  56. 56. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Ejemplo de Tabla LIB (Label information Base) Incoming Input Port Port Label Output Port Outgoing Port Label 1 3 3 6 2 9 1 7
  57. 57. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Ejemplo de operaci ón MPLS Label switched router Label edge router
  58. 58. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Paso 3  Creación del camino de switcheo de label (Label switched path- LSP) ◦ Los LSPs son creados en dirección inversa a la creación de entradas en el LIBs.
  59. 59. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Ejemplo operaci ón MPLS c a b
  60. 60. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Paso 4  Inserción de labels y su acceso en tablas ◦ El primer router (LER1) usas la tabla LIB para encontrar el próximo hop y requerir un label para un FEC específico. ◦ Router subsecuentes sólo usan la tabla para encontrar el próximo hop. ◦ Una vez que el paquete llega al LSR de egreso (LER4), el label es removido y el paquete es entregado al estino.
  61. 61. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Ejemplo operaci ón MPLS
  62. 62. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Paso 5 Re-envío de paquetes  ◦ ◦ ◦ LER1 podría no tener ningún label para este paquete por tratarse de la primera ocurrencia de este requerimiento. En una red IP, LER1 encontrará la dirección de su tablas de ruteo de calce mayor para definir el próximo hop. LSR1 será el próximo hop para LER1. LER1 iniciará un requerimiento de label hacia LSR1. Éste requerimiento se propagará a través de la red como lo indica la línea punteada verde..
  63. 63. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Paso 5 ◦ Cada router intermedio recibirá un label desde su router downstream comenzando por LER2 y yendo upstream hasta LER1. La configuración del LSP es indicada por la línea azul usando LDP o cualquier otro protocolo de señalización. ◦ LER1 insertará el label y re-enviará el paquete a LSR1.
  64. 64. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica ◦ Cada LSR subsiguiente, i.e., LSR2 y LSR3, examinarán el label en el paquete recibido, y lo reemplazarán con el label de salida y lo reenviarán. ◦ Cuando el paquete llega a LER4, éste removerá el label porque el paquete está dejando el dominio MPLS y es entregado al destino. ◦ El camino recorrido por el paquete es indicado por la línea roja.
  65. 65. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Ejemplo de Operaci ón MPLS
  66. 66. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica T úneles en MPLS  La idea es controlar el camino entero sin explícitamente especificar los router intermedios. ◦ Creando túneles a través de routers intermedios que pueden cubrir múltiples segmentos.  Aplicación en VPNs basadas en MPLS.
  67. 67. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica
  68. 68. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Ventajas de MPLS Mejora desempeño de re-envío de paquetes en la red  Soporta QoS y CoS (clases de servicio) para diferencias servicios  Suporta escalabilidad de la red  Integra IP y ATM en la red  Construye redes inter-operables 
  69. 69. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica Desventajas de MPLS Se agrega una capa adicional  Los router deben entender MPLS 
  70. 70. Universidad Nacional de San Marcos Facultad de Ingeniería Electrónica y Electrica

×